【2025年最新】正規office.comを悪用した巧妙なフィッシング詐欺の手口と対策

正規のoffice.comを悪用する新たなフィッシング詐欺が登場

サイバー犯罪者の手口はどんどん巧妙化していますね。最近、私たちCSIRTチームが注意深く監視している新たなフィッシング詐欺の手口をご紹介します。

Push Securityの研究者が報告した事例では、攻撃者が正規の「office.com」リンクとActive Directory フェデレーション サービス(ADFS)を巧妙に組み合わせて、ユーザーをフィッシングページへリダイレクトするという新しいテクニックが使われています。

この攻撃の恐ろしい点は、被害者が正規のMicrosoftドメインからスタートするため、従来のURLベースの検出が非常に困難になることです。

攻撃の全容:マルバタイジングからフィッシングまでの一連の流れ

実際の攻撃がどのように行われるか、ステップごとに見ていきましょう。

ステップ1:検索エンジンでの罠

攻撃は、ターゲットユーザーが「Office 265」(おそらく365のタイポ)というキーワードでGoogle検索を行うことから始まります。検索結果ページに表示される悪意のある広告リンクをクリックしてしまうのが最初の落とし穴です。

ステップ2:正規サイトを経由した巧妙なリダイレクト

マルバタイジングをクリックすると、まずMicrosoft Officeの正規ページへリダイレクトされます。これにより、ユーザーは「正規のサイトに来た」と安心してしまいます。しかし、その後「bluegraintours[.]com」という別のドメインに飛ばされ、最終的にOffice 365のログイン情報を狙ったフィッシングページに到達してしまうのです。

ADFSを悪用した技術的な手口の解析

カスタムMicrosoftテナントの準備

攻撃者は事前に以下の準備を行っていました:

  • カスタムのMicrosoftテナントをセットアップ
  • ADFSの設定を完了
  • bluegraintours[.]comをIAMプロバイダーとして機能させる

ADFSは本来、1組のログイン認証情報で複数のアプリケーションにアクセスできる便利なシングルサインオン(SSO)ソリューションです。しかし、攻撃者はこの仕組みを悪用してフィッシングページでの認証を可能にしていたのです。

偽装サイトの巧妙な作り込み

興味深いのは、bluegraintoursのサイト自体はユーザーの目に触れることがないにも関わらず、攻撃者が旅行をテーマとする偽のブログ記事でサイトを埋めていた点です。これにより、自動スキャンツールに「正規サイト」と認識させていました。

現役フォレンジックアナリストが見た実際の被害事例

私がこれまでに調査したフィッシング詐欺の被害事例をいくつかご紹介します。

事例1:中小企業での情報漏洩インシデント

ある製造業の中小企業では、経理担当者がOffice 365にログインしようとして類似の攻撃に遭遇しました。結果として、会社の財務データや取引先情報が漏洩し、復旧に3か月、損害額は約500万円に上りました。

事例2:個人事業主のクラウドストレージ侵害

フリーランスのデザイナーが同様の手口でMicrosoftアカウントを乗っ取られ、OneDrive内の顧客データが全て暗号化されてしまいました。バックアップがなかったため、ビジネスの継続が困難になったケースもあります。

なぜこの攻撃手法が危険なのか

1. URLベースの検出が困難

正規のoffice.comリンクが使われるため、従来のフィッシング対策ツールでは検出が困難です。

2. マルバタイジングによる配布

メールではなく検索エンジン経由で攻撃が行われるため、メールレイヤーのセキュリティ対策を回避できます。

3. ユーザーの心理的な安心感を悪用

正規のMicrosoftページを経由するため、ユーザーが警戒心を解いてしまいます。

個人・中小企業が今すぐ実践できる対策方法

1. アンチウイルスソフト の導入

最新のアンチウイルスソフト 0は、マルバタイジングやフィッシングサイトへのアクセスをリアルタイムでブロックします。特に、AIを活用したヒューリスティック検出機能により、新しい手口にも対応可能です。

2. VPN の活用

VPN 0を使用することで、悪意のある広告やトラッキングをブロックし、安全な通信経路を確保できます。また、地理的制限により一部の攻撃を回避することも可能です。

3. 多要素認証の必須化

Office 365やその他のクラウドサービスには必ず多要素認証を設定しましょう。パスワードが漏洩しても、アカウントへの不正アクセスを防げます。

4. 定期的なセキュリティ教育

従業員や家族に対して、最新のフィッシング手口について情報共有を行いましょう。

企業に推奨される高度なセキュリティ対策

Webサイトの脆弱性診断

企業のWebサイトが攻撃の踏み台にされないよう、Webサイト脆弱性診断サービス 0を定期的に実施することが重要です。脆弱性を早期発見し、適切な対策を講じることで、サイバー攻撃のリスクを大幅に軽減できます。

ADFSのモニタリング強化

企業でADFSを使用している場合は、以下の点をモニタリングしましょう:

  • 異常なリダイレクト先の検出
  • 未知のテナントからの認証要求
  • 通常と異なるログインパターンの監視

まとめ:進化し続ける脅威への備え

今回紹介したoffice.comを悪用したフィッシング攻撃は、サイバー犯罪者が正規のサービスを巧妙に悪用する新たな手口の一例です。Push Securityの研究者も指摘している通り、これは実験的な攻撃である可能性が高く、今後さらに洗練された形で展開される可能性があります。

個人・中小企業を問わず、以下の基本的な対策を確実に実行することが重要です:

サイバー攻撃の手口は日々進化していますが、基本的なセキュリティ対策をしっかりと実装することで、多くの攻撃から身を守ることができます。「自分は大丈夫」という過信は禁物です。今すぐできる対策から始めてみてください。

一次情報または関連リンク

元記事:正規の「office.com」リンクとActive Directory フェデレーション サービス(ADFS)を組み合わせたフィッシング攻撃について

タイトルとURLをコピーしました